Yleiskatsaus
Salasana-analyysi Tätä sanaa käytetään joskus viittaamaan yritykseen kääriä salasanaalgoritmi tai salasanaprotokolla, ei vain salausalgoritmeille. Salausanalyysi ei kuitenkaan yleensä sisällä hyökkäyksiä, jotka eivät ole ensisijaisesti tarkoitettu salasanaalgoritmeille tai protokollille.
Vaikka salasana-analyysin objektiivinen analyysi on sama kuin kryptografian historiassa, todellisuudessa käytetyt menetelmät ja tekniikat tulevat monimutkaisemmiksi salausjärjestelmien myötä. Salausalgoritmi ja sopimus muinaisista ajoista lähtien kehittää vain työkaluja, kuten paperia, Ennigma-tunnistetta (tunnetaan myös nimellä "Mystery", saksaksi: ENIGMA, nykyiseen elektroniseen tietokonepohjaiseen ohjelmaan asti. Myös kryptografinen analyysi on muuttunut, ja on olemassa salasanaa ei ole enää mahdollista murtaa onnistuneesti ilman rajoituksia. Itse asiassa vain harvat hyökkäykset ovat todellisia. 1970-luvun puolivälissä julkisen avaimen salaus on kehittynyt nousevaksi salausalaksi, ja näiden julkisen avaimen järjestelmien murtamiseen käytetty menetelmä on täysin eri, yleensä täytyy ratkaista puhtaan morfologian ongelma, joka on huolellisesti rakennettu. Tunnetuin niistä on suuri määrä hajoamista.
Klassinen kryptografia
Huolimatta tämän sanan salasana-analyysistä (Williamfriedmanin laatima), salasanojen murtaminen ja salakirjoituskone ovat olleet pitkään käytössä. Maailman vanhin crack-salasanan menetelmä voidaan jäljittää Jiu Dipplesin "Cracked Passage Information" -julkaisussa "AmanuscriptondecipheringCryptographicMessages", joka käsittelee taajuusanalyysin menetelmää.
taajuusanalyysi on perusmenetelmä klassisen salasanan murtamiseen. Luonnollisella kielellä jotkut aakkosten kirjaimet ovat yleisempiä kuin muut kirjaimet. Esimerkiksi englanniksi kirjaimella E on todennäköisesti suurin esiintyvyys kaikissa tekstinäytteissä. Vastaavasti kaksi kirjainta jopa TH:ssa ovat todennäköisimpiä kirjaimia. Taajuusanalyysimenetelmä olettaa, että salasana ei peitä tällaisia tilastoja. Esimerkiksi yksinkertaisessa korvaavassa salasanassa jokainen kirjain korvataan yksinkertaisesti toisella kirjaimella, jolloin salatekstin taajuuksien enimmäistaajuus on todennäköisimmin E.
Taajuusanalyysimenetelmää tarvitaan myös kielitieteen käyttöön tilaston käytön lisäksi. Kuitenkin, koska salasanaalgoritmi on monimutkaisempi, kryptografinen analyysi on vähitellen tullut pääasiassa riippuvaiseksi matemaattisista menetelmistä. Tämä muutos on ilmeisin toisessa maailmansodassa. Tuolloin akselin salasanan murtamiseksi on tarpeen kehittää monimutkaisempia matemaattisia menetelmiä. Lisäksi automaattista laskentaa sovelletaan myös salasana-analyysiin, kuten salasanapommi (Bomba) ja yksi varhaisimmista tietokoneista - jättiläinen tietokone (Colossus).
Nykyaikainen salasanaanalyysi
Vaikka tietokoneiden käyttö toisessa maailmansodassa helpottaa kryptografista analyysiä, tämä tekee myös uuden salauksen monimutkaisuudesta noussut useita kertalukuja. . Kaiken kaikkiaan crack-salasana on vaikeampi sanoa nykyaikaisessa paperissa ja kynässä. Näyttää siltä, että kryptografia on jo asettanut tuulen. Davidkahn sanoi näin: "Tänään monia satojen kauppiaiden tarjoamia salasanajärjestelmiä ei voida murtaa tunnetuilla salasanan analysointimenetelmillä. Itse asiassa tällaisissa salausjärjestelmissä, vaikka ne valitsisivat selkeän tekstin Attackin, eli hyökkääjä voi valita selkeän tekstin ja vertailla vastaavaa salatekstiä, eikä löydä avainta, jolla voidaan purkaa muuta salattua tietoa. Tietyssä mielessä salasana-analyysi on kuollut. Tarina ei kuitenkaan ole vielä loppu. Salausanalyysi voi olla kuollut, mutta jossain tapauksessa sopimattomasta, itse asiassa Avenuen katu on Rooma. "Puhe National Security Bureau:n 50-vuotispäivänä 1. marraskuuta 2002). Karn mainitsi sitten, että muiden hyökkäysmenetelmien mahdollisuus lisääntyi. Esimerkiksi siepata hyökkäykset, salakuuntelut, sivukanavahyökkäykset ja kvanttitietokoneiden käyttäminen perinteisen tietokoneen sijaan salasana-analyysiin.
Kahn saattaa olla liian aikaista keskeyttääkseen salasana-analyysin. Tuntemattomat salasanat eivät ole kuolleet sukupuuttoon, Yhdysvaltain kansallisten tiedustelupalvelujen kryptografista menetelmää ei ole avattu. Akateemisissa piireissä uutta salasanaa suunnitellaan jatkuvasti ja se murtuu usein. Vuonna 1984 Custody mursi Madryga-ryhmän salasanan. Vuonna 1998 alun perin ehdotettiin DES-standardin salausalgoritmin ryhmäsalasanan korvaamista, joka myös kuoli, koska korkeakoulut löysivät monia samanlaisia ja käytännöllisiä hyökkäyksiä. Alalla on myös löydetty useita haavoittuvuuksia sisältäviä salasanoja. Esimerkiksi matkapuhelimessa käytetyt A5 / 1-, A5 / 2- ja CMEA-algoritmit voidaan murtaa reaaliajassa muutamassa tunnissa, muutamassa minuutissa, muutamassa minuutissa. Vuonna 2001 langattomien Wi-Fi-verkkojen suojaamiseen käytetyt langalliset vastaavat salausprotokollat (tai Wireless Encryption Protocol , WEP) voivat myös murtautua vastaavien avainhyökkäyksien avulla.
Salausanalyysin seuraukset
onnistunut salausanalyysi vaikuttaa epäilemättä historian historiaan. Ymmärtää, että muut ajattelevat sen olevan salainen idea tai suunnitelma, tästä kyvystä voi tulla ratkaiseva etu. Tämä pätee erityisesti sodan aikana. Esimerkiksi ensimmäisessä maailmansodassa Qi Merman Telegraphin onnistunut murtaminen on suora syy Yhdysvaltojen osallistumiseen sotaan. Toisessa maailmansodassa saksalaisten salasanojen onnistunut murto, mukaan lukien Ennigma DISCO (ENIGMA) ja Luorenzcipher, ja sen seuraukset ovat päättyneet Euroopan taistelukentältä muutaman kuukauden aikana koko Sodalla on ratkaiseva rooli, ja useilla lausunnoilla on ollut. Yhdysvallat hyötyy myös Japanin PURPLE-salasanan kryptografisesta analyysistä.
Joidenkin maiden hallitukset ovat jo ymmärtäneet, että salasana-analyysi on tiedustelutietojen keräämisen tärkeys, olipa kyse sitten sotilaallisesta tai diplomatiasta. Nämä maat ovat myös perustaneet salasanojen koodaamiseen erikoistuneita instituutioita, kuten Britannian hallituksen viestintäkeskus (GCHQ) ja Yhdysvaltain kansallinen turvallisuusvirasto (NSA), jotka ovat erittäin aktiivisia nykyään. Vuonna 2004 kerrottiin, että Yhdysvallat onnistui murtamaan Iranin salasanan, mutta tämä on puhdas salasana-analyysi tai muut tekijät, ei ole selvää.
Onnistuneen kryptografisen analyysin luokka
Salasana-analyysissä se on myös erilainen. Cipher Larsknudsen jakaa paketissalasanan vuonna 1998 seuraaviin luokkiin:
murtaa kokonaan - hyökkääjä saa salaisen avaimen. Global Deductive – hyökkääjä saa vertailevan algoritmin salaukseen ja salauksen purkamiseen, vaikka sitä ei ehkä tunnetakaan. Esimerkki (osittainen) päättely - Hyökkääjä on saanut pelkän tekstin (tai salatekstin), joka on ennen joitain hyökkäyksiä. Tietojen päättely - Hyökkääjä on saanut joitain aiemmin tuntemattomia tuoksuisia tuoksuisia tuoksuisia tuoksuisia tuoksuvia tuoksuvia tuoksuvia tuoksuisia maisemia. Resoluutioalgoritmi - hyökkääjä voi erottaa salausalgoritmit ja satunnaiset järjestelyt. Samanlaisia luokkia voidaan tehdä muun tyyppisille salausalgoritmeille.
voi jakaa salasana-analyysin kolmeen seuraavaan tapaukseen.
(1) CipherTextonly
Tätä salausanalyysin muotoa varten ekstrasiptisteillä tiedetään olevan vain kaksi: salausalgoritmit, purettava salateksti.
(2) TunnettuPlaintext)
Tunnetuissa selkeän tekstin hyökkäyksissä haluttu asia tiedetään sisältävän: salausalgoritmin ja avaimella salatun tai Useita selväteksti-salateksti-pareja, tiedät tietyn määrän salatekstiä ja vastaavaa selkeää tekstiä.
(3) Selkeän tekstin hyökkäyksen valitseminen (valittu teksti)
Selkokielisen hyökkäyksen kääntäjien valinta Plus-algoritmin tuntemisen lisäksi hän osaa valita tekstiviestin, ja sinä tiedät vastaavan salauksen. Salateksti, eli valitun tavallisen tekstin ja sitä vastaavan salatekstin tunteminen. Esimerkiksi julkisen avaimen salausjärjestelmässä hyökkääjä voi käyttää julkista avainta salatakseen hänelle minkä tahansa valitun selkeän tekstin, eli valita selkeän tekstin hyökkäyksen.
(4) Valitse salakirjoitushyökkäys (Chosenciphertext)
vastaa selkeän tekstin hyökkäysten valintaa, plus-algoritmin tuntemisen lisäksi, mukaan lukien salateksti ja vastaavat. Puretun alkuperäinen teksti eli tietää valitun salatekstin ja sitä vastaavan selkeän tekstin.
(5) Valitse tekstihyökkäys (valittu teksti)
Select Text Attack on yhdistelmä selkeän tekstin hyökkäyksiä ja salakirjoitushyökkäyksiä. Subgrainin tunnetaan: salausalgoritmi, salasanalla valittu selkeä tekstiviesti ja sitä vastaava salateksti sekä spekulatiivinen salateksti, joka valitaan salasanan fragmentoinnilla ja sen vastaavasti purettavissa oleva selväteksti.
on ilmeinen, mutta murskaushyökkäys on vaikein, koska ainakin analyytikko on käytettävissä ja ylläolevan hyökkäyksen voimakkuus kasvaa. Salausjärjestelmä on turvallinen, yleensä viittaa turvallisuuteen kolmen parhaan hyökkäyksen alla, eli hyökkääjällä on yleensä helppo saada edellytykset kolmelle ensimmäiselle hyökkäykselle.